【漏洞通告】GNU InetUtils Telnetd远程身份验证绕过漏洞(CVE-2026-24061)
💡
原文中文,约1800字,阅读约需5分钟。
📝
内容提要
GNU InetUtils Telnetd 存在身份验证绕过漏洞(CVE-2026-24061),攻击者可利用该漏洞以 root 权限登录。受影响版本为 1.9.3 至 2.7,建议用户尽快更新补丁或禁用 telnetd 服务以防护。
🎯
关键要点
- GNU InetUtils Telnetd 存在身份验证绕过漏洞(CVE-2026-24061),攻击者可利用该漏洞以 root 权限登录。
- 受影响版本为 1.9.3 至 2.7,已知多个 Linux 发行版如 Debian、Ubuntu、Kali Linux 和 Trisquel 受影响。
- 攻击者可通过构造特制的 USER 环境变量值,绕过正常身份验证。
- 建议用户尽快安装官方发布的安全补丁,或禁用 telnetd 服务以防护。
- 如果无法立即更新,建议禁用 telnetd 服务并使用 sshd 服务替代。
❓
延伸问答
GNU InetUtils Telnetd漏洞的影响是什么?
该漏洞允许攻击者绕过身份验证,以root权限登录受影响的主机。
哪些版本的GNU InetUtils Telnetd受到影响?
受影响的版本为1.9.3至2.7。
如何检测我的系统是否受到该漏洞影响?
可以使用命令查看telnetd的版本,若版本在受影响范围内,则可能存在安全风险。
针对CVE-2026-24061漏洞,有哪些防护措施?
建议尽快安装官方发布的安全补丁,或禁用telnetd服务并使用sshd服务替代。
攻击者是如何利用该漏洞的?
攻击者通过构造特制的USER环境变量值,绕过正常身份验证。
如果无法立即更新,应该采取什么措施?
建议禁用telnetd服务,并使用sshd服务替代以提高安全性。
➡️